Questões Militares Sobre criptografia em segurança da informação

Foram encontradas 49 questões

Q802551 Segurança da Informação
Quais algoritmos de criptografia representam um algoritmo simétrico, um algoritmo assimétrico, um de HASH e um clássico, respectivamente?
Alternativas
Q802547 Segurança da Informação
Segundo Stallings (2008), quais são os modos de operação de cifra de bloco?
Alternativas
Q802369 Segurança da Informação
A criptografia de chave simétrica pode ser feita atualmente por diversas cifras de bloco conhecidas, incluindo DES (DATA ENCRYPTION STANDARD), 3DES e AES (ADVANCED ENCRYPTION STANDARD). Cada um desses padrões utiliza funções onde os algoritmos utilizam uma cadeia de bits para chave. O ataque de força bruta para cada uma dessas cifras é percorrer todas as chaves, aplicando o algoritmo de decriptografia com cada chave. Assim, para decifrar um AES o atacante utilizara, no máximo, a seguinte quantidade de chaves possíveis:
Alternativas
Q739372 Segurança da Informação
A criptografia NÃO pode ser utilizada para
Alternativas
Q739354 Segurança da Informação
Qual é o método criptográfico que, quando aplicado sobre uma informação, gera um resultado único e de tamanho fixo, independentemente do tamanho que essa informação tenha?
Alternativas
Q737796 Segurança da Informação
Era relação à segurança em redes de computadores, é correto afirmar que o algoritmo de criptografia
Alternativas
Q709732 Segurança da Informação
A criptografia permite transformar uma mensagem, conhecida como texto simples, por meio de uma função que é parametrizada por uma chave . A salda do processo é conhecida como texto cifrado. A ciência de ocultar uma mensagem dentro de outra, cuja denominação tem origem grega e significa "escrita cifrada", chama-se:
Alternativas
Q702868 Segurança da Informação
Qual protocolo assegura que os dados transmitidos entre cliente e servidor utilizem recursos de autenticação e criptografia?
Alternativas
Q695163 Segurança da Informação
A criptoanálise é conhecida como a arte de solucionar mensagens cifradas, ao passo que a arte de criar mensagens cifradas é chamada coletivamente de criptologia. Na criptoanálise, a ideia de que o criptoanalista conheça os algoritmos e que o segredo resida exclusivamente nas chaves, recebe um nome em homenagem a um criptógrafo militar que o enunciou primeiro no ano de 1883. Assinale-o.
Alternativas
Q694432 Segurança da Informação
Qual é o mecanismo de segurança que é considerado como a ciência e a arte de escrever mensagens em forma cifrada ou em código?
Alternativas
Q689601 Segurança da Informação
A mensagem resultante da execução de uma função de hash criptográfica, tem a seguinte propriedade:
Alternativas
Q635343 Segurança da Informação

Sobre a característica ou as características que são usadas para uma classificação dos sistemas criptográficos, analise as assertivas abaixo e, em seguida, assinale a alternativa que apresenta a sequência correta.

I. Tipo de operações usadas para transformar texto claro em texto cifrado.

II. Número de chaves usadas.

III. Modo como o texto às claras é processado.

IV. Grau de dificuldade da decifração.

V. Tamanho da chave de criptografia.

Alternativas
Q616850 Segurança da Informação
Assinale a opção correta com relação à criptografia.
Alternativas
Q529886 Segurança da Informação
A criptografia simétrica caracteriza-se por utilizar a mesma chave para codificação e decodificação. Assinale a alternativa que apresenta os algoritmos criptográficos simétricos.
Alternativas
Q529870 Segurança da Informação
Sobre criptografia, é correto afirmar que
Alternativas
Q521809 Segurança da Informação
O princípio de criptografia usando cifra de bloco simétrico está presente no algoritmo de criptografia
Alternativas
Q521808 Segurança da Informação
A criptoanálise é a técnica de
Alternativas
Q521769 Segurança da Informação
O esquema de criptografia/decriptografia em que o bloco de texto claro é tratado como um todo para produzir um bloco de texto criptografado é o (a)
Alternativas
Q521766 Segurança da Informação
O diagrama abaixo representa um modelo simplificado de um esquema de criptografia de chave simétrica. Com base no diagrama, aparecerá na saída do algoritmo um texto



Imagem associada para resolução da questão 

Alternativas
Q520326 Segurança da Informação
Assinale a alternativa que completa adequadamente as lacunas abaixo.


Um esquema de criptografia é computacionalmente seguro se ___________ para quebrar a cifra for _________ ao valor da informação codificada e/ou se _________ para quebrar a cifra for _________ ao tempo de vida útil da informação.

Alternativas
Respostas
21: B
22: E
23: E
24: E
25: C
26: B
27: D
28: E
29: C
30: C
31: C
32: B
33: A
34: B
35: D
36: E
37: D
38: E
39: C
40: C